{"id":6643,"date":"2024-08-01T08:13:59","date_gmt":"2024-08-01T06:13:59","guid":{"rendered":"https:\/\/youniversity.be\/blog\/?p=6643"},"modified":"2024-08-13T14:35:18","modified_gmt":"2024-08-13T12:35:18","slug":"cyberatak-jak-byc-bezpiecznym-w-sieci","status":"publish","type":"post","link":"https:\/\/youniversity.be\/blog\/cyberatak-jak-byc-bezpiecznym-w-sieci\/","title":{"rendered":"Cyberatak &#8211; jak by\u0107 bezpiecznym w sieci?"},"content":{"rendered":"\n<p class=\"has-white-color has-text-color has-link-color wp-elements-e9e93df11f6bc4217a386271d4557d60\">cyberatak, cyberatak, cyberatak<\/p>\n\n\n\n<p><em>Ostatnia aktualizacja: 01.08.2024, Autorka: Ania Radzka<\/em><\/p>\n\n\n\n<p><strong>27 lipca 2017 roku wszystko staje w 7 minut. Tyle czasu wystarcza cyberprzest\u0119pcom, \u017ceby zatrzyma\u0107 ca\u0142\u0105 firm\u0119 Maersk i sparali\u017cowa\u0107 \u015bwiatowy transport morski. Kino akcji? Nie. Cyberatak. <\/strong><strong>Cyberprzest\u0119pczo\u015b\u0107 ro\u015bnie w si\u0142\u0119, wykorzystuj\u0105c nowe technologie do przeprowadzania coraz to \u015bmielszych i bardziej wyrafinowanych atak\u00f3w. Ka\u017cdego dnia jeste\u015bmy okradani i nic z tym nie robimy. Ochrona danych osobowych, bezpiecze\u0144stwo transakcji finansowych i zachowanie prywatno\u015bci w sieci to wyzwania, z kt\u00f3rymi, jako u\u017cytkownicy internetu, musimy mierzy\u0107 si\u0119 ka\u017cdego dnia. Tylko czujno\u015b\u0107 i odpowiednie przygotowanie s\u0105 w stanie ustrzec nas przed cyberterroryzmem. Poznaj najcz\u0119stsze metody, kt\u00f3rymi pos\u0142uguj\u0105 si\u0119 cyberprzest\u0119pcy i dowiedz si\u0119, jakie kroki mo\u017cesz podj\u0105\u0107, aby skutecznie zabezpieczy\u0107 si\u0119 przed zagro\u017ceniami i nie da\u0107 si\u0119 okra\u015b\u0107 w sieci.<\/strong><\/p>\n\n\n\n<br>\n\n\n\n<p class=\"has-medium-font-size\"><strong>W Artykule:<\/strong><\/p>\n\n\n\n<p>24 lipca 2024 roku odby\u0142a si\u0119 VII ju\u017c edycja Leaderhip Excellence Summit. Go\u015bciem specjalnym wydarzenia by\u0142 <strong>Kamil Porembi\u0144ski \u2013 ekspert ds. cyberbezpiecze\u0144stwa<\/strong>, kt\u00f3rego Power Speech <em>Jak by\u0107 bezpiecznym w sieci <\/em>stanowi\u0142 praktyczny instrukta\u017c walki z cyberprzest\u0119pczo\u015bci\u0105. Wyst\u0105pienie zaproszonego przez <a href=\"https:\/\/youniversity.be\/#plans\"><strong>Youniversity<\/strong><\/a> eksperta pos\u0142u\u017cy\u0142o jako inspiracja dla artyku\u0142u b\u0119d\u0105cego kompilacj\u0105 wiedzy na temat przest\u0119pczo\u015bci w sieci. Poni\u017cszy tekst pomo\u017ce Ci zrozumie\u0107 najcz\u0119\u015bciej wykorzystywane przez cyberprzest\u0119pc\u00f3w mechanizmy, pozwoli zdemaskowa\u0107 ich metody i wyposa\u017cy Ci\u0119 w wiedz\u0119 niezb\u0119dn\u0105 do unikania pu\u0142apek w sieci. Poznaj i ju\u017c dzi\u015b zacznij stosowa\u0107 najlepsze praktyki, kt\u00f3re pomog\u0105 Ci chroni\u0107 Twoje cyfrowe \u017cycie.<\/p>\n\n\n\n<br>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Spis tre\u015bci:<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><a href=\"#cyberbezpiecze\u0144stwo\"><strong>Kradzie\u017ce w internecie &#8211; jak si\u0119 nie da\u0107?<\/strong><\/a><\/li>\n\n\n\n<li><a href=\"#jak-wygl\u0105da-cyberatak\"><strong>Jak wygl\u0105da cyberatak?<\/strong><\/a><\/li>\n\n\n\n<li><a href=\"#cyberataki-przyk\u0142ady\"><strong>Historia pewnego cyberataku<\/strong><\/a><\/li>\n\n\n\n<li><a href=\"#przyczyny-cyberatak\u00f3w\"><strong>Cyberatak \u2013 jak do tego dosz\u0142o?<\/strong><\/a><\/li>\n\n\n\n<li><a href=\"#bezpiecze\u0144stwo-danych-b\u0142\u0119dy\"><strong>Bezpiecze\u0144stwo danych &#8211; najcz\u0119stsze b\u0142\u0119dy<\/strong><\/a><\/li>\n\n\n\n<li><strong><a href=\"#cyberatak-post\u0119powanie\">Jak post\u0119powa\u0107 w przypadku cyberataku?<\/a><\/strong><\/li>\n\n\n\n<li><a href=\"#rodzaje-cyberatak\u00f3w\"><strong>Wiele twarzy cyberatak\u00f3w<\/strong><\/a><\/li>\n\n\n\n<li><a href=\"#cyberprzest\u0119pczo\u015b\u0107-ochrona\"><strong>Jak chroni\u0107 si\u0119 przed cyberprzest\u0119pcami?<\/strong><\/a><\/li>\n\n\n\n<li><a href=\"#bezpiecze\u0144stwo-w-sieci-tipy\"><strong>Jak by\u0107 bezpiecznym w sieci &#8211; podsumowanie<\/strong><\/a><\/li>\n<\/ol>\n\n\n\n<br>\n\n\n\n<p><strong>Zobacz te\u017c:\u00a0<\/strong><a href=\"https:\/\/youniversity.be\/blog\/project-management-nowa-perspektywa\/\"><strong>Generatywna AI &#8211; jak korzysta\u0107 z niej na co dzie\u0144?<\/strong><\/a><\/p>\n\n\n\n<br>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"cyberbezpiecze\u0144stwo\">Kradzie\u017ce w internecie &#8211; jak si\u0119 nie da\u0107?<\/h2>\n\n\n\n<p>Nie ma znaczenia, czy jeste\u015b przedsi\u0119biorc\u0105, czy osob\u0105 prywatn\u0105 &#8211; &nbsp;ka\u017cdy podlega dzi\u015b pod ataki cybernetyczne. Cyberprzest\u0119pcy, kt\u00f3rzy do perfekcji opanowali metody wykradania danych, stanowi\u0105 powa\u017cne zagro\u017cenie zar\u00f3wno dla os\u00f3b indywidualnych, jak i du\u017cych organizacji. Z wykorzystaniem zaawansowanych technik takich jak phishing czy ransomware, s\u0105 w stanie przechwyci\u0107 cenne informacje, kt\u00f3re mog\u0105 by\u0107 nast\u0119pnie wykorzystane do kradzie\u017cy to\u017csamo\u015bci, oszustw finansowych czy nawet szanta\u017cu.<\/p>\n\n\n\n<p>Tym, co czyni sytuacj\u0119 jeszcze bardziej powa\u017cn\u0105, jest fakt, \u017ce w lwiej cz\u0119\u015bci przypadk\u00f3w cyberprzest\u0119pcy pozostaj\u0105 bezkarni. Sk\u0105d bierze si\u0119 przyzwolenie na cyberataki? Wed\u0142ug eksperta ds. cyberbezpiecze\u0144stwa  Kamila Porembskiego problemem jest to, \u017ce jeste\u015bmy okradani i nic z tym nie robimy. Kradzie\u017ce drobnych kwot np. blika na 50 z\u0142 pozostaj\u0105 cz\u0119sto incydentami niezauwa\u017canymi lub niezg\u0142aszanymi przez poszkodowanych w\u0142a\u015bnie z uwagi na wysoko\u015b\u0107 kwoty.<\/p>\n\n\n\n<br>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"569\" src=\"https:\/\/youniversity.be\/blog\/wp-content\/uploads\/y6.png\" alt=\"cyberatak\" class=\"wp-image-6650\" srcset=\"https:\/\/youniversity.be\/blog\/wp-content\/uploads\/y6.png 1024w, https:\/\/youniversity.be\/blog\/wp-content\/uploads\/y6-300x167.png 300w, https:\/\/youniversity.be\/blog\/wp-content\/uploads\/y6-768x427.png 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<br>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"jak-wygl\u0105da-cyberatak\">Jak wygl\u0105da cyberatak?<\/h2>\n\n\n\n<p>19 lipca 2024 globalna awaria Windowsa zwi\u0105zana z aktualizacj\u0105 oprogramowania przez firm\u0119 CrowdStrike dotkn\u0119\u0142a prawie 8,5 mln urz\u0105dze\u0144 na ca\u0142ym \u015bwiecie, pozbawiaj\u0105c tysi\u0119cy u\u017cytkownik\u00f3w dost\u0119p\u00f3w do kont bankowych i parali\u017cuj\u0105c ruch lotniczy i kolejowy na ca\u0142ym \u015bwiecie. <\/p>\n\n\n\n<p>W\u015br\u00f3d pa\u0144stw dotkni\u0119tych skutkami awarii znalaz\u0142y si\u0119 m.in. Belgia, gdzie awaria spowodowa\u0142a zak\u0142\u00f3cenia w ruchu kolejowym i na&nbsp;lotniskach. Problemy nie omin\u0119\u0142y r\u00f3wnie\u017c w\u0142oskich, hiszpa\u0144skich i niemieckich lotnisk, gdzie w wyniku zak\u0142\u00f3ce\u0144 komputerowych linii lotniczych zanotowano op\u00f3\u017anienia lot\u00f3w. W Korei Po\u0142udniowej i w Japonii w zwi\u0105zku z problemami z rezerwacj\u0105 i sprzeda\u017c\u0105 bilet\u00f3w lotniczych pracownicy lotnisk zmuszeni byli wystawia\u0107 bilety i odprawia\u0107 pasa\u017cer\u00f3w r\u0119cznie.<\/p>\n\n\n\n<p>Z powa\u017cnymi w skutkach awariami, kt\u00f3re dotkn\u0119\u0142y instytucje publiczne zmaga\u0142a si\u0119 Holandia, na p\u00f3\u0142nocy kt\u00f3rej szpitale odwo\u0142a\u0142y wszystkie planowane na ten dzie\u0144 operacje, a w niekt\u00f3rych miastach zamkni\u0119to przychodnie i pogotowie ratunkowe oraz Izrael, gdzie awaria zak\u0142\u00f3ci\u0142a prac\u0119 kilkunastu szpital, system\u00f3w pocztowych i redakcji prasowej. W Zjednoczonych Emiratach Arabskich awaria sparali\u017cowa\u0142a wi\u0119kszo\u015b\u0107 krajowych system\u00f3w elektronicznych, w tym bankowych.<\/p>\n\n\n\n<p>Wbrew pozorom, globalna awaria spowodowana b\u0142\u0119dem w antywirusie od firmy CrowdStrike, o kt\u00f3rej rozpisywa\u0142y si\u0119 portale newsowe na ca\u0142ym \u015bwiecie, nie by\u0142a cyberatakiem. Jak podkre\u015bla ekspert ds. cyberprzest\u0119pczo\u015bci, Kamil Porembi\u0144ski, nie by\u0142 to cyberatak, natomiast tak cyberatak mo\u017ce wygl\u0105da\u0107. U\u017cywane przez firmy oprogramowanie CrowdStrike, s\u0142u\u017c\u0105ce do&nbsp;rozpoznawania i&nbsp;blokowania cyberzagro\u017ce\u0144, np. atak\u00f3w hakerskich to narz\u0119dzie wymagaj\u0105ce dost\u0119pu do&nbsp;systemu operacyjnego komputera, kt\u00f3ry chroni.<\/p>\n\n\n\n<p>Tego typu ataki parali\u017cuj\u0105ce ruch lotniczy, banki, wodoci\u0105gi, studia telewizyjne i systemy informatyczne w firmach, zdarzaj\u0105 si\u0119 w \u015bwiecie cz\u0119\u015bciej ni\u017c przypuszczamy. Wirusy infekuj\u0105ce wszystko \u2013 w\u0142\u0105cznie z telebimami, systemami informatycznymi na kolejach, w metrze, na lotniskach, w sklepach, w kasach, na gie\u0142dzie \u2013 mog\u0105 pojawi\u0107 si\u0119 wsz\u0119dzie tam, gdzie jest po\u0142\u0105czenie z internetem.<\/p>\n\n\n\n<p>Jednym z przyk\u0142ad\u00f3w takich atak\u00f3w jest Ransomware \u2013 cyberatak, podczas kt\u00f3rego z\u0142o\u015bliwe oprogramowanie stara si\u0119 zainfekowa\u0107 wszystkie komputery, kt\u00f3re znajdzie, a nast\u0119pnie zaszyfrowywuje wszystkie pliki na komputerach, by na koniec przedstawi\u0107 \u017c\u0105danie o zap\u0142acenie okupu \u2013 kwoty potrzebnej, \u017ceby uzyska\u0107 klucze deszyfruj\u0105ce komputer.<\/p>\n\n\n\n<p>Przebieg cyberataku (podobny do awarii Crowd Strike, kt\u00f3ra cyberatakiem nie by\u0142a) to przypadek firmy Maersk. Maersk &#8211; najwi\u0119kszy morski przewo\u017anik kontenerowy obs\u0142uguj\u0105cy 20% ruchu morskiego z kontenerami, to firma maj\u0105ca 76 w\u0142asnych port\u00f3w, ponad 800 statk\u00f3w i 20% zdolno\u015bci przewozowej na \u015bwiecie. Zatrudnia oko\u0142o 88 tysi\u0119cy pracownik\u00f3w. Na jej infrastruktur\u0119 serwerow\u0105 sk\u0142ada si\u0119 6 tysi\u0119cy serwer\u00f3w, 50 tysi\u0119cy laptop\u00f3w i ponad 1200 r\u00f3\u017cnego typu aplikacji &#8211; od zamawiania kontener\u00f3w do sterowania ruchem morskim, przez zarz\u0105dzanie i systemy zam\u00f3wie\u0144 a\u017c po HR-y.<\/p>\n\n\n\n<br>\n\n\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-1 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image aligncenter size-large\"><img decoding=\"async\" width=\"1024\" height=\"500\" data-id=\"6646\" src=\"https:\/\/youniversity.be\/blog\/wp-content\/uploads\/y2.png\" alt=\"cyberatak\" class=\"wp-image-6646\" srcset=\"https:\/\/youniversity.be\/blog\/wp-content\/uploads\/y2.png 1024w, https:\/\/youniversity.be\/blog\/wp-content\/uploads\/y2-300x146.png 300w, https:\/\/youniversity.be\/blog\/wp-content\/uploads\/y2-768x375.png 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/figure>\n\n\n\n<br>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"cyberataki-przyk\u0142ady\">Historia pewnego cyberataku<\/h2>\n\n\n\n<p>27 lipca 2017 roku wszystko staje w 7 minut. Tyle czasu wystarcza cyberprzest\u0119pcom, \u017ceby zatrzyma\u0107 ca\u0142\u0105 firm\u0119 Maersk i sparali\u017cowa\u0107 \u015bwiatowy transport morski. Wszystkie serwery zostaj\u0105 wy\u0142\u0105czone, a dane z nich pochodz\u0105ce bezpowrotnie utracone. &nbsp;<\/p>\n\n\n\n<p>Co sta\u0142o si\u0119 27 lipca 2017 roku? Na praktycznie wszystkich komputerach obs\u0142ugiwanych przez systemy Windows w&nbsp; Maersk pojawi\u0142 si\u0119 komunikat o tym, \u017ce dane na laptopie zosta\u0142y zaszyfrowane i, aby je odzyska\u0107, nale\u017cy zap\u0142aci\u0107 300 dolar\u00f3w na adres z bitcoina. &nbsp;<\/p>\n\n\n\n<p>Panika w Maersk zaczyna si\u0119 w momencie, gdy przestaj\u0105 dzia\u0142a\u0107 telefony oparte o technologi\u0119 VoIP &#8211; &nbsp;telefonia w firmie Maersk nie dzia\u0142a, znikaj\u0105 kontakty z kom\u00f3rek podpi\u0119tych do VoIP, nie dzia\u0142aj\u0105 drukarki, laptopy, desktopy, serwery plik\u00f3w, systemy wej\u015b\u0107 w biurach. Supportowi i dzia\u0142owi IT nie udaje si\u0119 zablokowa\u0107 trwaj\u0105cego 7 minut ataku. Po tym czasie zostaje zainfekowanych 6 tysi\u0119cy serwer\u00f3w (wszystkie kontrolowane by\u0142y pod Windowsem), wszystkie laptopy i wi\u0119kszo\u015b\u0107 aplikacji zostaje zaszyfrowane i po 7 minutach Maersk na dobr\u0105 spraw\u0119 przestaje istnie\u0107.<\/p>\n\n\n\n<p>W ci\u0105gu 7 minut w Maersk dosz\u0142o do powa\u017cnej awarii &#8211; ludzie obs\u0142uguj\u0105cy ruch morski, handluj\u0105cy z firm\u0105, zamawiaj\u0105cy transport nie mogli si\u0119 z ni\u0105 skomunikowa\u0107. Nie dzia\u0142a\u0142y komputery, nie dzia\u0142a\u0142a poczta, handlowcy nie mieli jak si\u0119 komunikowa\u0107. &nbsp;<\/p>\n\n\n\n<p>W przypadku firmy Maersk po 7 minutach statki i kontenery p\u0142yn\u0119\u0142y dalej \u2013 wirus, kt\u00f3ry nie zainfekowa\u0142 system\u00f3w zarz\u0105dzaj\u0105cych statkami, zdezorganizowa\u0142 jednak obs\u0142ug\u0119 w portach \u2013 problematyczny sta\u0142 si\u0119 szczeg\u00f3lnie roz\u0142adunek  (\u015brednio co 15 minut statek Maersk wp\u0142ywa do jakiego\u015b portu &#8211; bez systemu informatycznego nie wiadomo, gdzie kontener ma trafi\u0107, jak go zdj\u0105\u0107, gdzie ustawi\u0107, na kt\u00f3ry tir ma trafi\u0107 i do jakiego dostawcy). Nastr\u0119cza\u0142a problem\u00f3w logistyka &#8211; jak ustawia\u0107 kontenery (cz\u0119\u015b\u0107 najci\u0119\u017cszych kontener\u00f3w musi znajdowa\u0107 si\u0119 na samym dole, cz\u0119\u015b\u0107 musi by\u0107 na g\u00f3rze, bo potrzebuj\u0105 wentylacji, cz\u0119\u015b\u0107 musi by\u0107 pod\u0142\u0105czona do pr\u0105du, bo s\u0105 ch\u0142odniami) na statkach, kt\u00f3re wyp\u0142ywaj\u0105, gdzie roz\u0142adowa\u0107 kontenery ze statk\u00f3w wp\u0142ywaj\u0105cych i maj\u0105cych po kilka tysi\u0119cy takich kontener\u00f3w oraz jak zorganizowa\u0107 roz\u0142adowywanie i za\u0142adunek wje\u017cd\u017caj\u0105cych do portu tir\u00f3w. W miastach przez atak cybernetyczny utworzy\u0142y si\u0119 korki.<\/p>\n\n\n\n<p>Przywracanie dzia\u0142ania system\u00f3w potrwa\u0142o oko\u0142o dw\u00f3ch tygodni \u2013 firmie Maersk uda\u0142o si\u0119 zainstalowa\u0107 oko\u0142o 4000 serwer\u00f3w i 45 000 laptop\u00f3w, ale problematyczna okaza\u0142a si\u0119 instalacja oprogramowania \u2013 cz\u0119\u015b\u0107 firm udost\u0119pni\u0142o swoje \u0142\u0105cze internetowe, cz\u0119\u015b\u0107 komputer\u00f3w by\u0142a wpinana do \u0142\u0105czy telefonii kom\u00f3rkowej. Pracownicy udost\u0119pniali swoje prywatne telefony, \u017ceby pobra\u0107 aktualizacj\u0119 Windowsa i przez dwa tygodnia firma stawiana by\u0142a od zera.<\/p>\n\n\n\n<p>Siedem minut ataku, dwa tygodnie wyj\u0119te z \u017cycia, ogromne straty finansowe nie tylko dla samego Maerska, kt\u00f3ry poni\u00f3s\u0142 strat\u0119 w wysoko\u015bci 380 milion\u00f3w dolar\u00f3w, ale i dla ca\u0142ego &nbsp;\u015bwiata (firmy przez dwa tygodnie nie mia\u0142y swoich towar\u00f3w, cz\u0119\u015b\u0107 rzeczy, kt\u00f3ra sta\u0142a w kontenerach, zepsu\u0142a si\u0119) &#8211; koszt incydentu liczony by\u0142 w bilionach.<\/p>\n\n\n\n<br>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"przyczyny-cyberatak\u00f3w\">Cyberatak \u2013 jak do tego dosz\u0142o?<\/h2>\n\n\n\n<p>Parali\u017c spowodowany cyberatakiem na Maersk po siedmiu minutach obj\u0105\u0142 ca\u0142y \u015bwiat. Jak dosz\u0142o do tego, \u017ce tak du\u017ca firma, maj\u0105ca tyle serwer\u00f3w, pad\u0142a ofiar\u0105 ataku? Co by\u0142o tego przyczyn\u0105? &nbsp;Tzw. pacjentem zero by\u0142 komputer w Odessie, od kt\u00f3rego wszystko si\u0119 zacz\u0119\u0142o. W ukrai\u0144skim oddziale firmy Maersk pracownik zainstalowa\u0142 aktualizacj\u0119 oprogramowania&nbsp; Medoc, kt\u00f3re na Ukrainie pomaga rozlicza\u0107 si\u0119 podatkowo z rz\u0105dem. Gdy pracownik Maersk pobra\u0142 aktualizacj\u0119 zawieraj\u0105c\u0105 oprogramowanie Ransomware, cyberprzest\u0119pcy w\u0142amali si\u0119 najpierw nie do Maerska, ale do dostawcy oprogramowania dla Maerska, po to, by dosta\u0107 si\u0119 do du\u017cej korporacji. Przeprowadzili tzw. atak na \u0142a\u0144cuch dostaw.<\/p>\n\n\n\n<p>Tego typu historii jest wiele. Codziennie jedna firma po drugiej pada ofiarami podobnych atak\u00f3w. Przyk\u0142adem cyberatak\u00f3w w Polsce by\u0142 wyciek danych z Alabu, z Morele, z Agata Meble \u2013 poza sprawami, kt\u00f3re s\u0105 medialne, ma miejsce wiele atak\u00f3w na osoby prywatne.<\/p>\n\n\n\n<p>Dlaczego op\u0142aca si\u0119 atakowa\u0107 osoby prywatne? Dlaczego dla cyberprzest\u0119pc\u00f3w atrakcyjne s\u0105 w\u0142amania na konta na Facebook itp.? Osoby prywatne pro\u015bciej jest shakowa\u0107, pro\u015bciej si\u0119 w\u0142ama\u0107 do nich ni\u017c do du\u017cych korporacji, kt\u00f3re &nbsp;powoli zaczynaj\u0105 dba\u0107 o swoje cyberbezpiecze\u0144stwo. Nale\u017cy jednak pami\u0119ta\u0107, \u017ce w du\u017cych korporacjach s\u0105 ludzie i to cz\u0142owiek jest najs\u0142abszym ogniwem. Cz\u0142owiek, kt\u00f3ry jest niewyedukowany w cyberbezpiecze\u0144stwie stanowi idealn\u0105 furtk\u0119 do dowolnej korporacji.<\/p>\n\n\n\n<br>\n\n\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-2 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image aligncenter size-large\"><img decoding=\"async\" width=\"1024\" height=\"500\" data-id=\"6645\" src=\"https:\/\/youniversity.be\/blog\/wp-content\/uploads\/y1.png\" alt=\"cyberatak\" class=\"wp-image-6645\" srcset=\"https:\/\/youniversity.be\/blog\/wp-content\/uploads\/y1.png 1024w, https:\/\/youniversity.be\/blog\/wp-content\/uploads\/y1-300x146.png 300w, https:\/\/youniversity.be\/blog\/wp-content\/uploads\/y1-768x375.png 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/figure>\n\n\n\n<br>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"cyberatak-post\u0119powanie\">Jak post\u0119powa\u0107 w przypadku cyberataku?<\/h2>\n\n\n\n<p>Jedn\u0105 z wa\u017cniejszych rzeczy jest jasna komunikacja &#8211; poinformowanie pracownik\u00f3w, co si\u0119 dzieje, tak jak mia\u0142o to miejsce w przypadku cyberataku na firm\u0119 Norsk Hydro, do kt\u00f3rego dosz\u0142o w marcu 2019 roku. Norweski gigant \u2013 jeden z najwi\u0119kszych na \u015bwiecie producent\u00f3w aluminium i potentat sektora energii odnawialnej, pad\u0142 ofiar\u0105 cyberataku spowodowanego przez z\u0142o\u015bliwe oprogramowanie Ransomware, kt\u00f3re rozprzestrzeni\u0142o si\u0119 za po\u015brednictwem Active Directory &#8211; us\u0142ugi firmy Microsoft s\u0142u\u017c\u0105cej do zarz\u0105dzania komputerami i urz\u0105dzeniami sieciowymi, umo\u017cliwiaj\u0105cej administratorom sieci tworzenie domen, u\u017cytkownik\u00f3w i obiekt\u00f3w oraz zarz\u0105dzanie nimi.<\/p>\n\n\n\n<p>Priorytetem firmy w trakcie cyberataku by\u0142o zapewnienie bezpiecze\u0144stwa ludziom, a nast\u0119pnie ograniczenie wp\u0142ywu na mo\u017cliwo\u015bci produkcyjne. Reakcja na incydent Norsk Hydro to przyk\u0142ad w\u0142a\u015bciwego post\u0119powania w obliczu zagro\u017cenia &#8211; uruchamiaj\u0105c przejrzyst\u0105 i konkretn\u0105 komunikacj\u0119, firma zdoby\u0142a zaufanie pracownik\u00f3w i kontrahent\u00f3w. &nbsp;W\u015br\u00f3d podj\u0119tych przez firm\u0119 dzia\u0142a\u0144 znalaz\u0142o si\u0119 r\u00f3wnie\u017c udost\u0119pnianie informacji o statusie incydentu na tymczasowej stronie www, postawionej na zewn\u0119trznym serwerze oraz na facebookowym profilu. &nbsp;Aby zaopiekowa\u0107 si\u0119 pracownikami, ka\u017cdego dnia w firmie organizowano r\u00f3wnie\u017c spotkania z pracownikami &#8211; wewn\u0119trzne telekonferencje na r\u00f3\u017cnych systemach.<\/p>\n\n\n\n<br>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"bezpiecze\u0144stwo-danych-b\u0142\u0119dy\">Bezpiecze\u0144stwo danych &#8211; najcz\u0119stsze b\u0142\u0119dy<\/h2>\n\n\n\n<p>Przyk\u0142ad cyberataku na firm\u0119 Maersk pozwala przeanalizowa\u0107 najcz\u0119stsze przyczyny cyberatak\u00f3w:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Brak dba\u0142o\u015bci o cyberbezpiecze\u0144stwo<\/strong> \u00ad- pocz\u0105tkiem problem\u00f3w w firmie Maersk byli mened\u017cerowie, kt\u00f3rzy zignorowali cybersecurity.<\/li>\n\n\n\n<li><strong>S\u0142abe lub powtarzalne has\u0142a<\/strong> \u2013 brak dba\u0142o\u015bci o cyberbezpiecze\u0144stwo i u\u017cywanie wsz\u0119dzie tych samych hase\u0142 (nawet je\u017celi Windows by\u0142 ju\u017c zaktualizowany i zabezpieczony, ale cyberprzest\u0119pca pozna\u0142 has\u0142a administratora, wirus loguje si\u0119 automatycznie na inne systemy i infekuje nawet zabezpieczone komputery).<\/li>\n\n\n\n<li>&nbsp;<strong>Brak uwierzytelniania wielosk\u0142adnikowego<\/strong> \u2013 brak korzystania z dodatkowej warstwy zabezpiecze\u0144, jak\u0105 oferuje uwierzytelnianie wielosk\u0142adnikowe (MFA), pozostawia konta bardziej podatne na ataki.<\/li>\n\n\n\n<li><strong>Nieaktualne oprogramowanie<\/strong> \u2013 pomijanie aktualizacji oprogramowania zwi\u0119ksza ryzyko atak\u00f3w wykorzystuj\u0105cych znane luki w zabezpieczeniach. (Oprogramowanie w 7 minut by\u0142o w stanie zainfekowa\u0107 stare, niezaktualizowane Windowsy i te, kt\u00f3re by\u0142y bezpieczne, ale niestety posiada\u0142y te same has\u0142a, co inne komputery).<\/li>\n\n\n\n<li><strong>Niedostateczne szkolenia z cyberbezpiecze\u0144stwa<\/strong> \u2013 brak szkole\u0144 dla pracownik\u00f3w na temat bezpiecznych praktyk online i potencjalnych zagro\u017ce\u0144 mo\u017ce prowadzi\u0107 do b\u0142\u0119d\u00f3w ludzkich, kt\u00f3re s\u0105 g\u0142\u00f3wn\u0105 przyczyn\u0105 incydent\u00f3w bezpiecze\u0144stwa.<\/li>\n\n\n\n<li><strong>Brak szyfrowania danych &#8211; <\/strong>niezabezpieczenie wra\u017cliwych danych poprzez szyfrowanie, zar\u00f3wno w spoczynku, jak i w trakcie przesy\u0142u, u\u0142atwia nieautoryzowany dost\u0119p.<\/li>\n\n\n\n<li><strong>Niewystarczaj\u0105ce zarz\u0105dzanie dost\u0119pem<\/strong> &#8211; brak \u015bcis\u0142ej kontroli nad tym, kto ma dost\u0119p do wra\u017cliwych danych zwi\u0119ksza ryzyko ich niew\u0142a\u015bciwego u\u017cycia lub wycieku.<\/li>\n\n\n\n<li><strong>Brak planu reagowania na incydenty<\/strong> &#8211; brak gotowego planu na wypadek naruszenia danych utrudnia post\u0119powanie w przypadku cyberataku.<\/li>\n\n\n\n<li><strong>Ignorowanie kopii zapasowych danych<\/strong> &#8211; brak regularnych kopii zapasowych danych mo\u017ce skutkowa\u0107 ich utrat\u0105 w przypadku ataku cybernetycznego lub awarii systemu.<\/li>\n<\/ul>\n\n\n\n<br>\n\n\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-3 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"500\" data-id=\"6647\" src=\"https:\/\/youniversity.be\/blog\/wp-content\/uploads\/y3.png\" alt=\"cyberatak\" class=\"wp-image-6647\" srcset=\"https:\/\/youniversity.be\/blog\/wp-content\/uploads\/y3.png 1024w, https:\/\/youniversity.be\/blog\/wp-content\/uploads\/y3-300x146.png 300w, https:\/\/youniversity.be\/blog\/wp-content\/uploads\/y3-768x375.png 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/figure>\n\n\n\n<br>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"rodzaje-cyberatak\u00f3w\">Wiele twarzy cyberatak\u00f3w<\/h2>\n\n\n\n<p>Cyberprzest\u0119pcy nie pr\u00f3\u017cnuj\u0105 \u2013 ich ataki z chwili na chwil\u0119 przybieraj\u0105 coraz to bardziej wyrafinowane i \u015bmia\u0142e oblicza. W ich repertuarze prym wiedzie jednak kilka metod, kt\u00f3rymi cyberprzest\u0119pcy pos\u0142uguj\u0105 si\u0119 najcz\u0119\u015bciej. Maj\u0105c wiedz\u0119 na temat najcz\u0119\u015bciej stosowanych cyberatak\u00f3w, mo\u017cemy nauczy\u0107 si\u0119 zawczasu je rozpoznawa\u0107 i skutecznie przed nimi broni\u0107.<\/p>\n\n\n\n<br>\n\n\n\n<h3 class=\"wp-block-heading\">Ransomware<\/h3>\n\n\n\n<p>Atak Ransomware to rodzaj cyberataku, w kt\u00f3rym z\u0142o\u015bliwe oprogramowanie blokuje dost\u0119p do systemu komputerowego lub szyfruje dane ofiary, \u017c\u0105daj\u0105c okupu za ich odblokowanie lub odszyfrowanie. Zazwyczaj ofiary otrzymuj\u0105 instrukcje dotycz\u0105ce sposobu p\u0142atno\u015bci, cz\u0119sto w kryptowalutach, co ma na celu zachowanie anonimowo\u015bci sprawc\u00f3w. Ransomware mo\u017ce dotrze\u0107 do system\u00f3w przez za\u0142\u0105czniki w e-mailach, zainfekowane oprogramowanie, luki w zabezpieczeniach lub przez nieaktualne systemy operacyjne i oprogramowanie. Skutki takiego ataku mog\u0105 by\u0107 druzgoc\u0105ce zar\u00f3wno dla u\u017cytkownik\u00f3w indywidualnych, jak i dla du\u017cych organizacji, prowadz\u0105c do utraty cennych danych, zak\u0142\u00f3ce\u0144 w dzia\u0142alno\u015bci i znacz\u0105cych strat finansowych. Kluczowe dla ochrony przed atakami Ransomware jest stosowanie regularnych aktualizacji oprogramowania, korzystanie z zaawansowanych rozwi\u0105za\u0144 antywirusowych oraz regularne tworzenie kopii zapasowych danych.<\/p>\n\n\n\n<br>\n\n\n\n<h3 class=\"wp-block-heading\">Atak na \u0142a\u0144cuch dostaw<\/h3>\n\n\n\n<p>Atak na \u0142a\u0144cuch dostaw, znany r\u00f3wnie\u017c jako &#8222;supply chain attack&#8221; to rodzaj cyberataku, kt\u00f3ry celuje w najs\u0142abiej zabezpieczone elementy w \u0142a\u0144cuchu dostaw organizacji. Atakuj\u0105cy wykorzystuj\u0105 te s\u0142abo\u015bci, aby uzyska\u0107 dost\u0119p do zasob\u00f3w lub danych firmy docelowej. Cz\u0119sto celem takiego ataku jest oprogramowanie lub systemy informatyczne, kt\u00f3re s\u0105 integraln\u0105 cz\u0119\u015bci\u0105 operacji wielu firm, ale s\u0105 rozwijane i utrzymywane przez zewn\u0119trzne firmy.<\/p>\n\n\n\n<p>Prowadz\u0105c firm\u0119 i korzystaj\u0105c z us\u0142ug marketingowych firmy zewn\u0119trznej, cyberprzest\u0119pcom pro\u015bciej jest dosta\u0107 si\u0119 do firmy marketingowej, a z niej dosta\u0107 si\u0119 do &nbsp;du\u017cej firmy (przypadek firmy Maersk &#8211; oprogramowanie by\u0142o na tyle z\u0142o\u015bliwe, \u017ce po zainstalowaniu &nbsp;na jednym komputerze w Ukrainie przeskanowa\u0142o ca\u0142\u0105 sie\u0107 Maerska, atakuj\u0105c niezaktualizowane Windowsy, wykrada\u0142o z nich has\u0142a systemowe).<\/p>\n\n\n\n<p><strong>Mechanizm dzia\u0142ania:<\/strong><\/p>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li><strong>Infiltracja<\/strong>: Cyberprzest\u0119pcy najpierw identyfikuj\u0105 i infiltruj\u0105 firmy, kt\u00f3re dostarczaj\u0105 oprogramowanie lub us\u0142ugi dla wi\u0119kszych, bardziej zabezpieczonych firm. Mog\u0105 to by\u0107 dostawcy us\u0142ug IT, producenci oprogramowania, lub nawet firmy logistyczne.<\/li>\n\n\n\n<li><strong>Rozprzestrzenianie<\/strong>: Po zainfekowaniu jednego z element\u00f3w \u0142a\u0144cucha, np. wprowadzenie z\u0142o\u015bliwego kodu do aktualizacji oprogramowania, malware rozprzestrzenia si\u0119 automatycznie w\u015br\u00f3d wszystkich firm korzystaj\u0105cych z tego oprogramowania.<\/li>\n\n\n\n<li><strong>Eksploatacja<\/strong>: Kiedy z\u0142o\u015bliwe oprogramowanie znajdzie si\u0119 ju\u017c w sieci organizacji, przest\u0119pcy mog\u0105 wykrada\u0107 dane, instalowa\u0107 dodatkowe backdoory lub realizowa\u0107 inne z\u0142o\u015bliwe dzia\u0142ania.<\/li>\n<\/ol>\n\n\n\n<br>\n\n\n\n<h3 class=\"wp-block-heading\">Ataki na osoby prywatne (fanpage)<\/h3>\n\n\n\n<p>Wszystkie fanpage&#8217;e firmowe na Facebooku s\u0105 obs\u0142ugiwane z kont prywatnych &#8211; &nbsp;pracownik\u00f3w, agencji, firm zewn\u0119trznych itd. Wystarczy, \u017ce pracownik zainfekuje je jakim\u015b oprogramowaniem lub ma proste has\u0142o &#8211; mo\u017ce si\u0119 okaza\u0107, \u017ce du\u017cy fanpage du\u017cej korporacji zostanie w ten spos\u00f3b przej\u0119ty.<\/p>\n\n\n\n<p>Mechanizm, kt\u00f3ry stosuj\u0105 w tym przypadku cyberprzest\u0119pcy polega na tym, \u017ce pro\u015bciej jest zaatakowa\u0107 pracownika prywatnego, kt\u00f3ry nie dba o swoje bezpiecze\u0144stwo, ni\u017c atakowa\u0107 korporacje. Przez prywatne konto pracownika hakerzy dostaj\u0105 si\u0119 do kolejnych firm, do poczty korporacyjnej, np. z agencji marketingowej eskaluj\u0105 swoje uprawnienia, podszywaj\u0105 si\u0119 pod agencj\u0119 marketingow\u0105 i dostaj\u0105 si\u0119 do kolejnej firmy, kt\u00f3r\u0105 obs\u0142uguj\u0105.<\/p>\n\n\n\n<p>Kwoty, kt\u00f3re kradn\u0105 cyberprzest\u0119pcy s\u0105 cz\u0119sto bardzo ma\u0142e, cyberprzest\u0119pcy potrafi\u0105 podpina\u0107 karty kredytowe pod us\u0142ugi takie jak Pyszne.pl, Glovo, Ubereats czy sam Uber i wydawa\u0107 za ich po\u015brednictwem nasze pieni\u0105dze. Sprawdzaj\u0105c potem billing widzimy, \u017ce zam\u00f3wili\u015bmy pizz\u0119, ale nie pami\u0119tamy, czy zam\u00f3wili\u015bmy t\u0105 pizz\u0119 trzy miesi\u0105ce temu, czy nie. W ten spos\u00f3b z naszych kont prywatnych znikaj\u0105 pieni\u0105dze. Jak robi\u0105 to cyberprzest\u0119pcy? Bardzo cz\u0119sto robi\u0105 oni ataki phishingowe, czyli podszywaj\u0105 si\u0119 pod jak\u0105\u015b firm\u0119, instytucj\u0119, osob\u0119 prywatn\u0105, zmuszaj\u0105c ich do z\u0142amania swoich zasad, swoich barier.<\/p>\n\n\n\n<br>\n\n\n\n<h3 class=\"wp-block-heading\">Phishing<\/h3>\n\n\n\n<p>Phishing to technika cyberatak\u00f3w polegaj\u0105ca na sk\u0142anianiu u\u017cytkownik\u00f3w do udost\u0119pnienia wra\u017cliwych danych, takich jak has\u0142a, numery kart kredytowych, informacje o kontach bankowych czy inne dane osobowe. Atakuj\u0105cy cz\u0119sto podszywaj\u0105 si\u0119 pod zaufane instytucje, takie jak banki, firmy ubezpieczeniowe czy popularne serwisy internetowe, wysy\u0142aj\u0105c zmanipulowane e-maile lub wiadomo\u015bci, kt\u00f3re wygl\u0105daj\u0105 na autentyczne.<\/p>\n\n\n\n<p>Wiadomo\u015bci te mog\u0105 zawiera\u0107 linki prowadz\u0105ce do fa\u0142szywych stron internetowych, kt\u00f3re s\u0105 stworzone tak, aby na\u015bladowa\u0107 prawdziwe strony, zach\u0119caj\u0105c u\u017cytkownik\u00f3w do wprowadzenia swoich danych. Phishing mo\u017ce by\u0107 r\u00f3wnie\u017c przeprowadzany za pomoc\u0105 wiadomo\u015bci tekstowych, rozm\u00f3w telefonicznych czy medi\u00f3w spo\u0142eczno\u015bciowych. Ze wzgl\u0119du na jego pozorn\u0105 wiarygodno\u015b\u0107 i coraz bardziej wyrafinowane metody, phishing stanowi jedno z najwi\u0119kszych zagro\u017ce\u0144 w cyberprzestrzeni, a jego skuteczna prewencja wymaga ci\u0105g\u0142ej edukacji u\u017cytkownik\u00f3w oraz stosowania zaawansowanych narz\u0119dzi bezpiecze\u0144stwa.<\/p>\n\n\n\n<br>\n\n\n\n<h3 class=\"wp-block-heading\">Credential stuffing<\/h3>\n\n\n\n<p>Credential stuffing to rodzaj cyberataku, polegaj\u0105cy na wykorzystywaniu skradzionych lub wyciek\u0142ych danych uwierzytelniaj\u0105cych, takich jak nazwy u\u017cytkownik\u00f3w i has\u0142a, do uzyskania nieautoryzowanego dost\u0119pu do kont u\u017cytkownik\u00f3w na r\u00f3\u017cnych platformach. Atakuj\u0105cy wykorzystuj\u0105 fakt, \u017ce wielu u\u017cytkownik\u00f3w stosuje te same po\u015bwiadczenia do logowania na r\u00f3\u017cnych stronach i us\u0142ugach. Za pomoc\u0105 zautomatyzowanego oprogramowania, tzw. bot\u00f3w, cyberprzest\u0119pcy testuj\u0105 masowo skradzione po\u015bwiadczenia na r\u00f3\u017cnych stronach internetowych w nadziei, \u017ce te same dane umo\u017cliwi\u0105 dost\u0119p do innych kont. Ten rodzaj ataku jest szczeg\u00f3lnie niebezpieczny ze wzgl\u0119du na jego skal\u0119 i zdolno\u015b\u0107 do szybkiego kompromitowania wielu kont, gdy tylko jedno zestawienie nazwy u\u017cytkownika i has\u0142a oka\u017ce si\u0119 skuteczne. Ochrona przed credential stuffing wymaga stosowania silnych, unikalnych hase\u0142 dla ka\u017cdej us\u0142ugi, w\u0142\u0105czenia wielosk\u0142adnikowej autoryzacji tam, gdzie to mo\u017cliwe, oraz regularnego monitorowania i aktualizacji praktyk bezpiecze\u0144stwa.<\/p>\n\n\n\n<p>Ataki typu s\u0105 bardzo skuteczne, gdy\u017c blisko jedna trzecia u\u017cytkownik\u00f3w internetu u\u017cywa hase\u0142 ponownie. Tzw, credential stuffing to nic innego jak kradzie\u017c danych z jednego miejsca i wykorzystanie w innym miejscu &#8211; by broni\u0107 si\u0119 przed tego typu atakami, &nbsp;trzeba zwraca\u0107 uwag\u0119 pracownikom, \u017ce has\u0142o powinny by\u0107 wsz\u0119dzie inne.<\/p>\n\n\n\n<br>\n\n\n\n<h3 class=\"wp-block-heading\">Scam<\/h3>\n\n\n\n<p>Scam, znany tak\u017ce jako oszustwo internetowe, to rodzaj przest\u0119pstwa, polegaj\u0105cego na wy\u0142udzeniu pieni\u0119dzy, danych osobowych lub innych warto\u015bciowych informacji od ofiar poprzez wprowadzenie ich w b\u0142\u0105d. Scammerzy stosuj\u0105 r\u00f3\u017cnorodne metody, aby zyska\u0107 zaufanie swoich ofiar i sk\u0142oni\u0107 je do podj\u0119cia niepo\u017c\u0105danych dzia\u0142a\u0144. Przyk\u0142ady scam\u00f3w obejmuj\u0105 fa\u0142szywe e-maile od rzekomych bank\u00f3w prosz\u0105ce o potwierdzenie danych konta, fa\u0142szywe oferty pracy, kt\u00f3re wymagaj\u0105 op\u0142aty za &#8222;szkolenie&#8221; lub &#8222;materia\u0142y&#8221;, a tak\u017ce oszustwa matrymonialne.<\/p>\n\n\n\n<p>Scam mo\u017ce przyj\u0105\u0107 form\u0119 zar\u00f3wno prostych e-maili, jak i skomplikowanych kampanii wykorzystuj\u0105cych wiele platform cyfrowych, w tym media spo\u0142eczno\u015bciowe i strony internetowe. Wszystkie te dzia\u0142ania maj\u0105 na celu przekonanie ofiary, \u017ce dzia\u0142ania oszusta s\u0105 legalne i w pe\u0142ni uzasadnione. Wsp\u00f3lne cechy scam\u00f3w to nag\u0142a pilno\u015b\u0107, atrakcyjno\u015b\u0107 oferty wykraczaj\u0105ca poza zdrowy rozs\u0105dek oraz pewna forma presji czasowej maj\u0105ca na celu szybk\u0105 reakcj\u0119. Ochrona przed scamami wymaga ostro\u017cno\u015bci, krytycznego podej\u015bcia do otrzymywanych informacji oraz weryfikacji \u017ar\u00f3de\u0142 przed podj\u0119ciem jakichkolwiek dzia\u0142a\u0144 finansowych czy osobistych.<\/p>\n\n\n\n<p>Scamy nie s\u0105 skomplikowane &#8211; mo\u017cna si\u0119 przed nimi broni\u0107. To, co chroni nas w internecie przed atakami to has\u0142o. To pierwsza zapora ogniowa \u2013 mur chroni\u0105cy nas przed nieautoryzowanym dost\u0119pem. Jak sprawdzi\u0107, czy wszystkie nasze has\u0142a s\u0105 dobre, czy kto\u015b nie zna naszych hase\u0142, czy te has\u0142a nie wyciek\u0142y?<\/p>\n\n\n\n<br>\n\n\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-4 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"500\" data-id=\"6654\" src=\"https:\/\/youniversity.be\/blog\/wp-content\/uploads\/y8.png\" alt=\"cyberatak\" class=\"wp-image-6654\" srcset=\"https:\/\/youniversity.be\/blog\/wp-content\/uploads\/y8.png 1024w, https:\/\/youniversity.be\/blog\/wp-content\/uploads\/y8-300x146.png 300w, https:\/\/youniversity.be\/blog\/wp-content\/uploads\/y8-768x375.png 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/figure>\n\n\n\n<br>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"cyberprzest\u0119pczo\u015b\u0107-ochrona\">Jak chroni\u0107 si\u0119 przed cyberprzest\u0119pcami?<\/h2>\n\n\n\n<p>Ochrona przed cyberprzest\u0119pcami wymaga podejmowania szeregu \u015brodk\u00f3w zar\u00f3wno technicznych, jak i edukacyjnych, aby zminimalizowa\u0107 ryzyko atak\u00f3w i zabezpieczy\u0107 swoje dane.<\/p>\n\n\n\n<br>\n\n\n\n<h3 class=\"wp-block-heading\">Monitoring wycieku danych<\/h3>\n\n\n\n<p>Kamil Porembi\u0144ski zach\u0119ca do tego, by na stronie <a href=\"http:\/\/www.haveibeenpwned.pl\" target=\"_blank\" rel=\"noopener\">www.haveibeenpwned.pl<\/a>. sprawdza\u0107, czy nasze newralgiczne dane s\u0105 ju\u017c w internecie. Polski odpowiednik &#8211; bezpiecznedane.gov.pl \u2013 to polska strona, kt\u00f3ra sprawdza mniej danych w stosunku do haveibeenpound, ale loguj\u0105c si\u0119 profilem zaufanym, mo\u017cna przekona\u0107 si\u0119, czy nie wyciek\u0142y nasze wra\u017cliwe dane takie jak np. dane medyczne.<\/p>\n\n\n\n<p>To, o czym nale\u017cy pami\u0119ta\u0107 to podanie adresu e-mail, z kt\u00f3rego korzystamy najcz\u0119\u015bciej. W przypadku platformy <a href=\"http:\/\/www.haveibeenpwned.pl\" target=\"_blank\" rel=\"noopener\">www.haveibeenpwned.pl<\/a> mo\u017cemy r\u00f3wnie\u017c &nbsp;zapisa\u0107 si\u0119 na newsletter w sekcji notify me \u2013 i otrzymywa\u0107 mailowo informacje, je\u017celi kiedykolwiek dojdzie do jakiegokolwiek wycieku.<\/p>\n\n\n\n<br>\n\n\n\n<h3 class=\"wp-block-heading\">Prosty przepis na trudne has\u0142o<\/h3>\n\n\n\n<p>Przyj\u0119\u0142o si\u0119, \u017ce has\u0142a powinny mie\u0107 du\u017ce, litery ma\u0142e, znaki losowe itd. Kt\u00f3re z dw\u00f3ch hase\u0142 jest has\u0142em trudniejszym? Pierwsze to has\u0142o s\u0142ownikowe np. &#8222;Lubi\u0119p\u0105czki&#8221;, a drugie ci\u0105g znak\u00f3w &#8222;ZAQ123!&#8221;, kt\u00f3ry wydaje si\u0119 by\u0107 losowym ci\u0105giem znak\u00f3w. Kt\u00f3re z nich jest has\u0142em trudniejszym?<\/p>\n\n\n\n<p>Trudniejsze has\u0142o to to, kt\u00f3re jest has\u0142em d\u0142u\u017cszym. Jak podkre\u015bla Kamil Porembi\u0144ski, im g\u0142upsze zdanie, nielogiczne, tym wi\u0119ksza szansa, \u017ce nawet ataki s\u0142ownikowe nie wpadn\u0105 na to rozwi\u0105zanie. D\u0142ugo\u015b\u0107 has\u0142a spowoduje przede wszystkim, \u017ce z\u0142amanie go nie b\u0119dzie op\u0142acalne czasowo.<\/p>\n\n\n\n<p>Nagminnie pope\u0142nianym przez firmy b\u0142\u0119dem jest tworzenie hase\u0142 schematycznych np. stycze\u0144123! luty123! w przypadku okresowej zmiany has\u0142a. Nazwa firmy luty 2024! to przyk\u0142ad has\u0142a schematycznego, kt\u00f3re cyberprzest\u0119pcy bardzo dobrze znaj\u0105. Wiedz\u0105, \u017ce w firmie co 30 dni trzeba zmienia\u0107 has\u0142o i dok\u0142adnie &nbsp;wiedz\u0105, jakie has\u0142o b\u0119dzie dzisiaj &nbsp;w tej firmie.<\/p>\n\n\n\n<br>\n\n\n\n<h3 class=\"wp-block-heading\">Jak \u015bciga\u0107 cyberprzest\u0119pc\u00f3w?<\/h3>\n\n\n\n<p>Przyzwolenie na cyberataki cz\u0119sto wynika z braku reakcji ofiar na drobne kradzie\u017ce. Wiele os\u00f3b nie zg\u0142asza przypadk\u00f3w kradzie\u017cy niewielkich kwot, w efekcie czego przest\u0119pstwa pozostaj\u0105 poza zasi\u0119giem organ\u00f3w \u015bcigania. Op\u00f3r przed zg\u0142aszaniem incydent\u00f3w cyberprzest\u0119pczo\u015bci wynika m.in. z przekonania, \u017ce ma\u0142e straty finansowe nie s\u0105 warte czasu i wysi\u0142ku zwi\u0105zanego ze zg\u0142aszaniem przest\u0119pstwa. Takie podej\u015bcie jest jednak r\u00f3wnoznaczne z torowaniem drogi przest\u0119pcom do dalszych i coraz bardziej \u015bmia\u0142ych dzia\u0142a\u0144.<\/p>\n\n\n\n<p>Ignorowanie z pozoru ma\u0142ych kradzie\u017cy tworzy niebezpieczny precedens, kt\u00f3ry zach\u0119ca cyberprzest\u0119pc\u00f3w do kontynuacji i eskalacji dzia\u0142a\u0144, w efekcie kt\u00f3rych drobne przest\u0119pstwa ewoluuj\u0105 do rangi atak\u00f3w, zbieraj\u0105cych \u017cniwo w postaci coraz wi\u0119kszej liczby ofiar. &nbsp;To pow\u00f3d, dla kt\u00f3rego stoimy przed konieczno\u015bci\u0105 podnoszenia \u015bwiadomo\u015bci spo\u0142ecznej na temat cyberbezpiecze\u0144stwa i znaczenia zg\u0142aszania ka\u017cdego, nawet najmniejszego incydentu.<\/p>\n\n\n\n<p>Jak podkre\u015bla Kamil Porembi\u0144ski, ataki cyberprzest\u0119pc\u00f3w w Polsce mog\u0105 by\u0107 skutecznie udaremniane. Jako zwyk\u0142e osoby, maj\u0105ce dost\u0119p do Internetu, kupuj\u0105ce rzeczy na Allegro, we wszystkich sklepach internetowych, korzystaj\u0105ce z paczek i otrzymuj\u0105ce fikcyjne SMS-y, mo\u017cemy hakowa\u0107 cyberprzest\u0119pc\u00f3w, utrudniaj\u0105c ich ataki.<\/p>\n\n\n\n<p>Jak to zrobi\u0107? Dostaj\u0105c SMS o podejrzanie brzmi\u0105cej tre\u015bci, mo\u017cemy wstrzyma\u0107 go tak, \u017ceby nigdy wi\u0119cej nie doszed\u0142 do nas i \u017cadnej innej osoby. Dostaj\u0105c fikcyjnego SMS-a, kt\u00f3ry jest typowym SMS-em phishingowym, mo\u017cemy r\u00f3wnie\u017c przes\u0142a\u0107 go na numer 8080 &#8211; numer bezp\u0142atny obs\u0142ugiwany przez CERT Polska &#8211; zesp\u00f3\u0142 powo\u0142any do reagowania na zdarzenia naruszaj\u0105ce bezpiecze\u0144stwo w sieci&nbsp;zajmuj\u0105cy si\u0119 cyberprzest\u0119pczo\u015bci\u0105.<\/p>\n\n\n\n<p>Dzi\u0119ki szybkiej reakcji na fikcyjne smsy, nikt wi\u0119cej nie padnie ofiar\u0105 oszustwa. Je\u017celi np. SMS zawiera adres strony internetowej, kt\u00f3ra podszywa si\u0119 pod inn\u0105 firm\u0119, CERT dzwoni do firmy, kt\u00f3ra hostuje t\u0119 domen\u0119, wy\u0142\u0105cz\u0105 j\u0105 i atak przestaje dzia\u0142a\u0107. \u015arednio po oko\u0142o czterech do siedmiu minutach od zg\u0142oszenia strony s\u0105 blokowane. Istnieje r\u00f3wnie\u017c mo\u017cliwo\u015b\u0107 zg\u0142aszania fikcyjnych maili &#8211; w przypadku fikcyjnego maila na stronie CERT.pl jest przycisk \u201ezg\u0142osi\u0107 incydent\u201d i CERT bezp\u0142atnie pomo\u017ce w zablokowaniu takiego cyberataku.<\/p>\n\n\n\n<br>\n\n\n\n<h3 class=\"wp-block-heading\">Mened\u017cer hase\u0142<\/h3>\n\n\n\n<p>Czy skomplikowane has\u0142a np. do poczty Gmail mo\u017cna zapisywa\u0107 u siebie na komputerze? Has\u0142a nale\u017cy zapisywa\u0107 &nbsp;w specjalistycznych programach &#8211; menad\u017cerach hase\u0142, kt\u00f3re do tego tak naprawd\u0119 s\u0142u\u017c\u0105. Kamil Porembi\u0144ski zwraca uwag\u0119, by nie zapisywa\u0107 hase\u0142 na karteczkach, w Excelach z has\u0142ami &#8211; zw\u0142aszcza &nbsp;Excele z Google Docs czy z Office 365 lubi\u0105 &#8222;lata\u0107&#8221; po sieci. Czy zapami\u0119tywanie has\u0142a jest dopuszczalne? Tak &#8211; pod warunkiem, \u017ce zapisujemy je w menad\u017cerze hase\u0142, kt\u00f3ry jest odpowiednio zabezpieczony. Bo zapisanie has\u0142a w przegl\u0105darce na komputerze, do kt\u00f3rego nie mamy \u017cadnych zabezpiecze\u0144, nawet PIN-u (albo bardzo cz\u0119sto jest to PIN do Windowsa 1234) nie ma sensu.<\/p>\n\n\n\n<br>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"bezpiecze\u0144stwo-w-sieci-tipy\">Jak by\u0107 bezpiecznym w sieci \u2013 podsumowanie<\/h2>\n\n\n\n<p>Ignorowanie z pozoru ma\u0142ych kradzie\u017cy tworzy niebezpieczny precedens, kt\u00f3ry zach\u0119ca cyberprzest\u0119pc\u00f3w do kontynuacji i eskalacji dzia\u0142a\u0144, w efekcie kt\u00f3rych drobne przest\u0119pstwa ewoluuj\u0105 do rangi atak\u00f3w, zbieraj\u0105cych \u017cniwo w postaci coraz wi\u0119kszej liczby ofiar. To pow\u00f3d, dla kt\u00f3rego stoimy przed konieczno\u015bci\u0105 podnoszenia \u015bwiadomo\u015bci spo\u0142ecznej na temat cyberbezpiecze\u0144stwa i znaczenia zg\u0142aszania ka\u017cdego, nawet najmniejszego incydentu.<\/p>\n\n\n\n<p>Podsumowuj\u0105c, dla w\u0142asnego bezpiecze\u0144stwa w sieci, powinni\u015bmy zadba\u0107 o elementarne kwestie:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Silne has\u0142o<\/strong><\/li>\n\n\n\n<li><strong>Monitorowanie wra\u017cliwych danych<\/strong> (strona haveibeenpound i odpowiednik polski: bezpiecznedane.gov.pl. \u2013 gdzie sprawdzimy np., czy nie wyciek\u0142y wasze dane z ALABu.<\/li>\n\n\n\n<li><strong>Zg\u0142aszanie podejrze\u0144 cyberprzest\u0119pstw<\/strong>: numer 8080 jako ten numer, kt\u00f3ry warto zg\u0142asza\u0107 tych cyberprzest\u0119pc\u00f3w.<\/li>\n\n\n\n<li><strong>Mened\u017cer hase\u0142<\/strong>: trudne, skomplikowane has\u0142o zapisane w specjalnym oprogramowaniu, jakim jest mened\u017cer hase\u0142.<\/li>\n<\/ol>\n\n\n\n<br>\n\n\n\n<p class=\"has-text-align-center has-text-color has-link-color has-medium-font-size wp-elements-0e54e23789e3d138313944c55ec938e3\" style=\"color:#d32244\"><strong>* * *<\/strong><\/p>\n\n\n\n<p>Chcesz wiedzie\u0107 wi\u0119cej na temat cyberprzest\u0119pczo\u015bci? Ju\u017c wkr\u00f3tce nagranie z VII edycji Leadership Excellence Summit z wyst\u0105pieniem Kamila Porembi\u0144skiego <em>\u201eJak nie da\u0107 si\u0119 okra\u015b\u0107 w internecie?\u201d <\/em>b\u0119dzie dost\u0119pne dla u\u017cytkownik\u00f3w <a href=\"https:\/\/youniversity.be\/#plans\" data-type=\"link\" data-id=\"https:\/\/youniversity.be\/#plans\"><strong>Youniversity<\/strong><\/a>. <\/p>\n\n\n\n<p>Je\u015bli nie masz jeszcze Youniversity, <a href=\"https:\/\/youniversity.be\/\">do\u0142\u0105cz do nas<\/a>! Teraz mo\u017cesz <strong>SKORZYSTA\u0106 Z WYJ\u0104TKOWEJ OFERTY &#8211; PAKIETU LIFETIME<\/strong>.<\/p>\n\n\n\n<br>\n\n\n\n<p><strong>Co zawiera pakiet LIFETIME?<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>100+ kurs\u00f3w w 9 kategoriach: zarz\u0105dzanie projektami, komunikacja i relacje, wellbeing, zespo\u0142y zdalne, sprzeda\u017c i marketing, zarz\u0105dzanie, przyw\u00f3dztwo, doskona\u0142o\u015b\u0107 operacyjna, wydarzenia live<\/li>\n\n\n\n<li>50+ najlepszych ekspert\u00f3w w swoich dziedzinach<\/li>\n\n\n\n<li>w ka\u017cdym miesi\u0105cu NOWY content<\/li>\n\n\n\n<li>1000+ materia\u0142\u00f3w w formie video\/podcastu\/plik\u00f3w pdf&nbsp;<\/li>\n\n\n\n<li>konferencje i&nbsp;<em>power speeche<\/em>&nbsp;dost\u0119pne wy\u0142\u0105cznie dla subskrybent\u00f3w<\/li>\n\n\n\n<li>workbooki i materia\u0142y do kurs\u00f3w&nbsp;<\/li>\n\n\n\n<li>4-godzinne warsztaty na \u017cywo w formie sesji live co miesi\u0105c<\/li>\n\n\n\n<li>aplikacja mobilna<\/li>\n\n\n\n<li>12 \u015bcie\u017cek rozwojowych w roku &#8211; zako\u0144czonych certyfikatem<\/li>\n\n\n\n<li>Powerful Leadership Guidebook, przewodnik zawieraj\u0105cy prawie 400 stron&nbsp;&nbsp;praktycznej wiedzy, kt\u00f3ry przeprowadzi Ci\u0119 przez 4 perspektywy rozwoju Lidera, zawarte w 12 modu\u0142ach merytorycznych<\/li>\n<\/ul>\n\n\n\n<br>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"500\" src=\"https:\/\/youniversity.be\/blog\/wp-content\/uploads\/Projekt-bez-nazwy-2-11.png\" alt=\"cyberatak\" class=\"wp-image-6658\" srcset=\"https:\/\/youniversity.be\/blog\/wp-content\/uploads\/Projekt-bez-nazwy-2-11.png 1024w, https:\/\/youniversity.be\/blog\/wp-content\/uploads\/Projekt-bez-nazwy-2-11-300x146.png 300w, https:\/\/youniversity.be\/blog\/wp-content\/uploads\/Projekt-bez-nazwy-2-11-768x375.png 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<br>\n\n\n\n<p><strong>Odpowiadamy na najcz\u0119\u015bciej zadawane pytania dotycz\u0105ce pakietu!<\/strong><\/p>\n\n\n\n<p><strong>Na jaki czas otrzymam dost\u0119p po danej cenie?<\/strong><\/p>\n\n\n\n<p>Dost\u0119p nie ma ogranicze\u0144, korzystasz z funkcjonalno\u015bci Youniversity i wi\u0119cej nie p\u0142acisz.<\/p>\n\n\n\n<br>\n\n\n\n<p><strong>Co zawieraj\u0105 \u015bcie\u017cki rozwojowe?<\/strong><\/p>\n\n\n\n<p>Przyk\u0142adowy schemat \u015bcie\u017cki rozwojowej:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>prework<\/li>\n\n\n\n<li>tematyczna sesja live&nbsp;<\/li>\n\n\n\n<li>zadania domowe (gotowe templaty, materia\u0142y z platformy)<\/li>\n\n\n\n<li>sesja Q&amp;A (prezentacja realizacji zada\u0144, networkingu, konsultacje)<\/li>\n\n\n\n<li>refleksja (w formie pisemnej)<\/li>\n<\/ul>\n\n\n\n<p>Warunkiem uzyskania certyfikatu z uko\u0144czenia wszystkich 12 \u015bcie\u017cek rozwojowych rocznie jest aktywne uczestnictwo w ka\u017cdym z element\u00f3w wymienionych powy\u017cej.&nbsp;&nbsp;<\/p>\n\n\n\n<br>\n\n\n\n<p><strong>Czy mog\u0119&nbsp;&nbsp;zakupi\u0107 poszczeg\u00f3lne elementy pakietu oddzielnie?<\/strong><\/p>\n\n\n\n<p>Pakiet stanowi nieroz\u0142\u0105czn\u0105 ca\u0142o\u015b\u0107. <\/p>\n\n\n\n<br>\n\n\n\n<p><strong>Czy dost\u0119p LIFETIME obejmuje r\u00f3wnie\u017c przysz\u0142e funkcjonalno\u015bci, nowe kursy?<\/strong><\/p>\n\n\n\n<p>&nbsp;Oczywi\u015bcie, pakiet LIFETIME to dost\u0119p do Youniversity w nielimitowanym czasie.<\/p>\n\n\n\n<br>\n\n\n\n<p><strong>Czy mo\u017cna kupi\u0107 pakiet LIFETIME w formie rat?<\/strong><\/p>\n\n\n\n<p>Tak. Podczas procesu zakupu nale\u017cy zaznaczy\u0107 opcj\u0119 p\u0142atno\u015bci ratalnej.<\/p>\n\n\n\n<br>\n","protected":false},"excerpt":{"rendered":"<p>27 lipca 2017 roku wszystko staje w 7 minut. Tyle czasu wystarcza cyberprzest\u0119pcom, \u017ceby zatrzyma\u0107 ca\u0142\u0105 firm\u0119 Maersk i sparali\u017cowa\u0107 \u015bwiatowy transport morski. Kino akcji? Nie. Cyberatak. Cyberprzest\u0119pczo\u015b\u0107 ro\u015bnie w si\u0142\u0119, wykorzystuj\u0105c nowe technologie do przeprowadzania coraz to \u015bmielszych i bardziej wyrafinowanych atak\u00f3w. Ka\u017cdego dnia jeste\u015bmy okradani i nic z tym nie robimy. Ochrona danych osobowych, bezpiecze\u0144stwo transakcji finansowych i zachowanie prywatno\u015bci w sieci to wyzwania, z kt\u00f3rymi, jako u\u017cytkownicy internetu, musimy mierzy\u0107 si\u0119 ka\u017cdego dnia. Tylko czujno\u015b\u0107 i odpowiednie przygotowanie s\u0105 w stanie ustrzec nas przed cyberterroryzmem. Poznaj najcz\u0119stsze metody, kt\u00f3rymi pos\u0142uguj\u0105 si\u0119 cyberprzest\u0119pcy i dowiedz si\u0119, jakie kroki mo\u017cesz podj\u0105\u0107, aby skutecznie zabezpieczy\u0107 si\u0119 przed zagro\u017ceniami i nie da\u0107 si\u0119 okra\u015b\u0107 w sieci.<\/p>\n","protected":false},"author":12,"featured_media":6644,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[166],"tags":[282,279,280,281],"class_list":["post-6643","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-inspiracje-rozwojowe","tag-bezpieczenstwo-w-sieci","tag-cyberataki","tag-cyberprzestepczosc","tag-cyberterroryzm"],"_links":{"self":[{"href":"https:\/\/youniversity.be\/blog\/wp-json\/wp\/v2\/posts\/6643","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/youniversity.be\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/youniversity.be\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/youniversity.be\/blog\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/youniversity.be\/blog\/wp-json\/wp\/v2\/comments?post=6643"}],"version-history":[{"count":54,"href":"https:\/\/youniversity.be\/blog\/wp-json\/wp\/v2\/posts\/6643\/revisions"}],"predecessor-version":[{"id":6726,"href":"https:\/\/youniversity.be\/blog\/wp-json\/wp\/v2\/posts\/6643\/revisions\/6726"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/youniversity.be\/blog\/wp-json\/wp\/v2\/media\/6644"}],"wp:attachment":[{"href":"https:\/\/youniversity.be\/blog\/wp-json\/wp\/v2\/media?parent=6643"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/youniversity.be\/blog\/wp-json\/wp\/v2\/categories?post=6643"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/youniversity.be\/blog\/wp-json\/wp\/v2\/tags?post=6643"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}